| dc.contributor.advisor | Πατσάκης, Κωνσταντίνος | |
| dc.contributor.author | Λουκά, Τάσος | |
| dc.date.accessioned | 2025-08-28T08:16:14Z | |
| dc.date.available | 2025-08-28T08:16:14Z | |
| dc.date.issued | 2025-06 | |
| dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/18075 | |
| dc.description.abstract | Η εργασία αυτή ασχολείται με την ενίσχυση της ασφάλειας στα συστήματα Windows 11, και πιο συγκεκριμένα με τρόπους να τα κάνoυμε πιο ανθεκτικά απέναντι σε απειλές, ακολουθώντας τις οδηγίες που δίνει ο oργανισμός CIS (Center for Internet Security) μέσα από το CIS Benchmark v3.0.0 για αυτόνoμα συστήματα (https://www.cisecurity.org/benchmark/microsoft_windows_11). Η ιδέα είναι να γίνουν στοχευμένες αλλαγές σε βασικές ρυθμίσεις του λειτουργικού, ώστε να μειωθούν τα πιθανά σημεία ευπάθειας. Για τον σκοπό αυτό, αναπτύχθηκαν PowerShell scripts που αυτοματοποιούν τη διαδικασία αυστηροποίηση της ασφάλειας(hardening), επεμβαίνοντας σε τομείς όπως το Windows Registry, οι πολιτικές ασφαλείας, τα δικαιώματα χρηστών και το Windows Firewall. Η ανάπτυξη βασίστηκε στην επίσημη τεκμηρίωση της Microsoft για τo PowerShell (https://learn.microsoft.com/en-us/powershell/). Για να αξιολογηθεί η κατάσταση ασφαλείας πριν και μετά τις παρεμβάσεις, χρησιμοποιήθηκε το εργαλείο CIS-CAT Lite, που επιτρέπει τη μέτρηση του compliance score σύμφωνα με τις προδιαγραφές του CIS (https://www.cisecurity.org/cis-cat-lite). Η εργασία περιλαμβάνει:
· Ανάλυση των βασικών συστάσεων του CIS Benchmark και του τρόπου που αυτές βελτιώνουν την ασφάλεια ενός Windows 11 συστήματος.
· Υλοποίηση ρυθμίσεων μέσω PowerShell, οι οποίες τροποποιούν πολιτικές κωδικών, ρυθμίσεις του Registry, άδειες χρηστών και λειτουργίες του Firewall.
· Σύγκριση της κατάστασης ασφαλείας πριν και μετά την εφαρμογή των scripts, με χρήση logs και εργαλείων μέτρησης.
· Συμπεράσματα και προτάσεις για περαιτέρω βελτιώσεις, με βάση τις απαιτήσεις εταιρικών και πρoσωπικών περιβαλλόντων.
Επιπλέoν, δόθηκε προσοχή και σε γνωστά ιστορικά παραδείγματα επιθέσεων, όπως αυτή του WannaCry, η οποία εκμεταλλεύτηκε ευπάθεια στο πρωτόκολλο SMBv1 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2017-0144), για να διασφαλιστεί ότι το σύστημα δεν μένει εκτεθειμένο σε παρόμοια ρίσκα. Με την ολοκλήρωση της εργασίας, δημιουργήθηκε ένα πλήρως αυτοματοποιημένο πλαίσιο αυστηροποίηση της ασφάλειας(hardening), το οποίο μπορεί να εφαρμοστεί εύκολα και σε άλλα Windows 11 μηχανήματα, πρoσφέροντας αυξημένο επίπεδο προστασίας και συμμόρφωση με διεθνή πρότυπα. | el |
| dc.format.extent | 89 | el |
| dc.language.iso | el | el |
| dc.publisher | Πανεπιστήμιο Πειραιώς | el |
| dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
| dc.title | Αυστηροποίηση πολιτικών ασφάλειας λειτουργικού συστήματος σε Microsoft Windows 11 | el |
| dc.title.alternative | Hardening Microsoft Windows 11 security policies | el |
| dc.type | Bachelor Dissertation | el |
| dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
| dc.description.abstractEN | This project focuses on enhancing the security of Windows 11 systems by making them more resilient to threats, following the guidelines provided by the Center for Internet Security (CIS) through the CIS Benchmark v3.0.0 for standalone systems (https://www.cisecurity.org/benchmark/microsoft_windows_11). The idea is to apply targeted changes to key operating system settings in order to reduce potential vulnerabilities. To achieve this, PowerShell scripts were developed to automate the security hardening process, intervening in areas such as the Windows Registry, security policies, user permissions, and the Windows Firewall. The development was based on the official Microsoft PowerShell documentation (https://learn.microsoft.com/en-us/powershell/). To evaluate the system's security status before and after the interventions, the CIS-CAT Lite tool was used. This tool allows the measurement of compliance scores based on CIS standards (https://www.cisecurity.org/cis-cat-lite). The project includes:
· Analysis of the key CIS Benchmark recommendations and how they enhance the security of a Windows 11 system.
· Implementation of settings via PowerShell scripts that modify password policies, Registry configurations, user rights, and Firewall operations.
· Comparison of the system’s security posture before and after applying the scripts, using logs and assessment tools.
· Conclusions and suggestions for further improvements based on the needs of corporate and personal environments.
Additionally, attention was given to known historical attack examples, such as the WannaCry ransomware, which exploited a vulnerability in the SMBv1 protocol (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2017-0144), to ensure that the system is not exposed to similar risks. Upon completion, a fully automated security hardening framework was created, which can be easily applied to other Windows 11 machines, offering a higher level of protection and compliance with international standards. | el |
| dc.subject.keyword | CIS benchmark | el |
| dc.subject.keyword | CIS-CAT Lite | el |
| dc.subject.keyword | Hardening | el |
| dc.subject.keyword | PowerShell | el |
| dc.subject.keyword | Firewall | el |
| dc.date.defense | 2025 | |